- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我有点不清楚如何在使用纯 JavaScript 应用程序时保护(或保护)不记名 token 。
我知道当用户向服务器请求 token 时,它的有效期可以为 14 天或 24 小时。但是一旦用户拥有 token ,就没有一种简洁(有保证)的方法来保护其免受 XSS 或 CSRF 攻击(我是否遗漏了什么?)。
现在假设用户已登录 Web 应用程序,并且浏览器具有此 token ,该 token 的有效期为 14 天。如果用户正在访问另一个尝试执行 XSS(或 CSRF)的 Web 应用程序,则 token 将暴露给第三方应用程序,并且该应用程序可以使用此 token 调用我的应用程序(?)
我尝试在网上搜索,但没有任何关于纯 js 应用程序以及如何保护 token 的具体内容(或易于理解的内容)。或者在 js atm 中没有好的方法来做到这一点。您只是希望(并祈祷)攻击不会在 token 有效期内(即 14 天:|)发生?
欢迎对此提出任何想法或意见。
谢谢
编辑:有可能。不言而喻,但我们假设使用 SSL 证书。
最佳答案
所以,这是一个非常快速的总结。发生 CSRF 是因为对 HTTP 端点的请求自动包含 cookie(理应如此)以及服务器描述的所需 header ,并且不需要用户实际执行某些操作。他们只需访问带有 CSRF 矢量的网页即可。
如果不使用首先传递到客户端并返回到服务器的唯一“ secret ”来验证用户确实打算进行调用,则通常认为 CSRF 是可能的。一般来说,Web 浏览器正在塑造任何类型应用程序防范 CSRF 的主要方法。 CSRF on OWASP
正如您所指出的,您使用不记名 token (作为 HTTP header 发送) - 但您仍然受到保护,因为默认情况下请求需要源自同一来源。如果服务器允许来自所有来源的调用,这些调用会在 HTTP header 中返回(它告诉用户的 Web 浏览器是否允许),那么在他们的头上就是 Same origin policy here .
对于 XSS,只要您的 cookie 至少具有“HTTP”标志,它们对于用户访问的任何页面上的 javascript 代码都是不可见的。另外,严格来说,XSS 向量(包括窃取您网站的 cookie)通常需要在您的网站上执行。除非用户实际访问您的网站,否则我无法想到如何窃取它们。如果您设置“安全”标志,效果会更好,因为它也仅强制“服务器”,并确保仅在建立 TLS/SSL 连接时才发送 cookie。 XSS on OWASP
以下是列出了安全和 HTTP 标志的 cookie 的屏幕截图:
此外,请确保始终强制执行 TLS 连接,否则它们可能会成为公共(public) WIFI 网络上 MITM(中间人)攻击的受害者,该攻击会强制协议(protocol)降级为易受攻击的 SSL 弱版本 Poodle 或根本没有。请阅读 HSTS,因为它肯定会强化我提到的所有内容,并真正有助于防止 token 被盗 HSTS OWASP和 HSTS info wikipedia
关于security - 保护 oauth 承载 token 免受 JavaScript 应用中的 XSS、CSRF 等攻击,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/24362593/
假设我的 Web 应用程序使用 CSRF token 防止 CSRF 攻击,此外,它使用 SSL 并防止 XSS 攻击。此外,出于这个问题的目的,假设它仅在最近的浏览器中使用并且它们没有错误。我可以使
很多人都在谈论实现 CSRF 来阻止对网页的跨站点攻击。但我认为破坏 CSRF 并向服务器发出请求非常容易。 那么它是如何工作的呢? 您从一个页面开始,呈现一个表单并使用 CSRF token 保留一
在阅读了许多有关 CSRF 的文档后,我仍然有点困惑。所以我希望有人可以向我解释一下: 假设我有一个仅供经过身份验证的用户使用的个人资料页面,比如说 abc.com/profile,它会显示我所有的私
我们基于 Angular 的 web 应用程序与在不同域和上下文路径上运行的企业门户集成。我正在使用基于 Spring Security 的 CSRF token 来验证传入的请求。该应用程序在本地完
我正在开发一个 Web API。身份验证是通过 cookie 进行的。所有端点通过JSON接收参数在请求正文中。 我需要实现 CSRF token保护他们?这怎么可能被利用呢?是否可以通过正常发送JS
我正在开发一个从 cookie header 解析 CSRF token 的应用程序。我想知道 CSRF token 是否使用 URL 安全字符进行 base64 编码(参见 https://simp
我知道当提交时表单中未包含 csrf token 时会发生此错误,但这次并非如此。 我正在尝试登录管理站点。管理员登录表单包含 csrf token ,我可以看到该 csrf token 的值与 cs
有没有办法对 Controller 的某些操作禁用 CSRF 验证,同时对其他操作保持启用状态? 就我而言,我有几个可配置的 Action 类,它们旨在注入(inject)到 Controller 中
我正在编写一个应用程序(Django,确实如此),我只想了解“CSRF token ”实际上是什么以及它如何保护数据。 如果不使用CSRF token ,发布数据不安全吗? 最佳答案 简单来说跨站请求
来自维基百科关于同源政策 https://en.wikipedia.org/wiki/Same-origin_policy The same-origin policy helps protect s
我在 Vue 环境中使用 axios 与用 Symfony 编写的网络服务对话。每个请求都需要设置一个 X-Auth-Token header 。该值存储在 auth_token cookie 中。
我想保护我的 REST 调用免受 XSRF 攻击。我正在做的是: 服务器在用户成功登录后向浏览器发送一个记录的 cookie。 在每个请求(GET、POST、DELETE)上,我将登录的 cookie
我知道这个问题以前有人问过。我已经尝试了人们给出的几乎所有选项,但我似乎无法解决它。我是一个完整的新手,所以请让我知道我哪里出错了。 我正在尝试编写一个简单的原始表单。到目前为止,我还没有实现任何身份
似乎 Laravel 5 默认将 CSRF 过滤器应用于所有非获取请求。这对于表单 POST 是可以的,但对于 POST DELETE 等的 API 可能是一个问题。 简单的问题: 如何设置没有 CS
当我从客户端向服务器发出 DELETE 请求时,我遇到了错误。 “CSRF token 已关联到此客户端”。响应代码:403 和响应头 { "cache-control": "no-cache,
to prevent CSRF attacks, a random CSRF secret has been generated. 以上内容来自 symfony: http://www.symfony
我正在使用 Django Rest Framework还有 django-rest-auth . 我有标准的 API 端点(/login、/logout、/registration...) 使用我的浏
这个问题在这里已经有了答案: OAuth2.0 Server stack how to use state to prevent CSRF? for draft2.0 v20 (3 个回答) 4年前关
我需要知道如何在 Impresspages cms 中禁用 CSRF 功能。我在之前的帖子中看到了一个可能的答案,但没有完全分类。当我的客户在 cleanwaterpartnership.co.uk
我正在使用 Django 1.7 和 django-rest-framework。 我制作了一个 API,它返回一些 JSON 数据并将其放入我的 settings.py REST_FRAMEWORK
我是一名优秀的程序员,十分优秀!